HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Мировые новости. Обсуждения.
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 07.12.2018, 20:48
Suicide
Познавший АНТИЧАТ
Регистрация: 24.04.2009
Сообщений: 1,730
Провел на форуме:
30140275

Репутация: 3256


По умолчанию



Опасная уязвимость в одной из библиотек в составе разных сборок Linux позволяет злоумышленнику с низкими привилегиями выполнять системные команды. Баг обнаружен в наборе программ Polkit, который предназначен для гибкой настройки разрешений на уровне исполняемых процессов. Представители компании Red Hat, выпускающей одноименную ОС, пока не разработали патч для устранения проблемы, а ограничились выпуском рекомендаций по безопасности.

По словам ИБ-специалистов, проблема кроется в неправильной работе системы авторизации. Пользователь, вошедший в систему с уникальным идентификатором (UID), превышающим число 2147483646, получает возможность выполнять системные команды вне зависимости от доступного ему набора прав. Пороговый номер UID определяется константой INT_MAX, описывающей максимальное значение, которое может принимать целочисленная переменная.

Проблема обнаружена в Polkit версии 0.115, который входит в состав Ubuntu, Red Hat, Debian и других популярных сборок Linux. Уязвимость зарегистрирована как CVE-2018-19788 и пока не имеет заплатки. Специалисты Red Hat предложили администраторам ограничить регистрацию пользователей с UID, превышающим INT_MAX, а также не допускать создания отрицательных значений идентификаторов. PoC-код, демонстрирующий эксплуатацию бага, уже выложен на GitHub.

В этом году в Linux были обнаружены две серьезные уязвимости, позволяющие вызвать отказ в обслуживании или полностью загрузить центральный процессор. В августе 2018-го исследователи сообщили о проблеме SegmentSmack, которая связана с неправильной обработкой входящих пакетов, содержащих функции tcp_collapse_ofo_queue() и tcp_prune_ofo_queue(). Как оказалось, интенсивная передача на хост подобных запросов может вызвать полную неработоспособность атакуемого устройства.

Второй баг был найден неделю спустя и приводил к существенному замедлению работы компьютера жертвы. Уязвимость, получившая название FragmentSmack, допускала полную загрузку процессора задачей сборки фрагментированных пакетов. Обе бреши затронули широкий спектр коммуникационного оборудования и IoT-устройств с прошивками на основе Linux.

 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ